Cyber Security Adalah

Posted on

Adalah.Co.Id – Cyber security adalah kegiatan untuk melindungi informasi atau sumber daya telematika untuk mencegah terjadinya cyber crime atau serangan kejahatan dunia maya. Cyber security di sini bertujuan untuk mengganggu aliran fisik dan logis sistem yang sengaja dilakukan untuk mengganggu kerahasiaan, integritas, dan ketersediaan informasi.

Alasan kejahatan dunia maya sangat beragam dan berkisar dari kebencian hingga berorientasi pada keuntungan. Namun, ada yang bermotivasi moral. Peretasan sistem biasanya bermotivasi moral untuk mengungkapkan kebenaran tentang apa yang ada dalam sistem. Sebagai contoh, seorang hacker mencari situs web teroris dan kemudian menyerahkan data tersebut kepada pihak berwenang untuk dikelola.

Keamanan dunia maya adalah upaya untuk melindungi informasi dari serangan cyber crim. Serangan dunia maya pada proses informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.

Cyber-Security-Adalah
Cyber Security Adalah

Keamanan dunia maya terdiri dari teknologi, proses dan kontrol yang dirancang untuk melindungi sistem, jaringan, program, perangkat, dan data dari serangan cyber crime. Keamanan cyber yang efektif mengurangi risiko serangan cyber dan melindungi terhadap akses tidak sah ke sistem, jaringan, dan teknologi.

Definisi keamanan informasi sering dikaitkan dengan definisi keamanan informasi, sering disebut sebagai “keamanan teknologi informasi”, untuk melindungi semua sumber daya informasi, baik dalam bentuk kertas maupun digital.

Konsep Dasar Cyber Security

Keamanan dunia maya secara keseluruhan adalah istilah yang sangat luas, tetapi didasarkan pada tiga konsep dasar yang dikenal sebagai “Trias CIA” yang terdiri dari Confidentiality, Integrity, dan Availability. Konsep ini bertujuan untuk memimpin organisasi dengan pedoman keamanan informasi di bidang keamanan informasi. Berikut penjelasanya:

1. Confidentiality

Cyber Security adalah aturan yang membatasi akses ke informasi dengan mengambil tindakan untuk membatasi akses peretas cyber ke informasi sensitif. Dalam suatu organisasi, orang diberi wewenang atau ditolak akses ke informasi berdasarkan kategorinya dengan memberikan izin kepada orang yang tepat di suatu departemen. Pelatihan yang tepat tentang berbagi informasi dan melindungi akun Anda dengan kata sandi aman juga ditawarkan.

Anda dapat mengubah cara data dikelola dalam suatu organisasi untuk memastikan privasi. Opsi untuk memastikan kerahasiaan adalah otentikasi merupakan faktor enkripsi data, klasifikasi data, verifikasi biometrik, dan token keamanan.

2. Integrity

Integrity memastikan bahwa data konsisten, akurat, dan dapat diandalkan untuk jangka waktu tertentu. Ini berarti bahwa data tidak dapat diubah, dihapus, atau diakses secara ilegal selama transmisi. Suatu organisasi harus mengambil tindakan yang tepat untuk memastikan keamanannya. Izin file dan kontrol akses pengguna adalah langkah-langkah yang mencegah data diretas.

Selain itu, alat dan teknologi harus digunakan untuk mendeteksi perubahan atau pelanggaran data. Banyak organisasi menggunakan checksum dan checksum kriptografi untuk memverifikasi integritas data. Untuk mencegah kehilangan data atau penghapusan tidak disengaja atau bahkan serangan dunia maya, cadangan reguler harus ada. Cloud backup adalah solusi paling andal saat ini.

3. Availability

Dalam hal ini, Availability mencakup persyaratan seperti perangkat keras, perangkat lunak, jaringan, dan perangkat keamanan yang kinerjanya harus dipertahankan dan ditingkatkan. Hal ini dilakukan untuk memastikan operasi yang lancar dan akses yang tidak terputus ke data dan untuk memastikan komunikasi yang konstan antara komponen dengan menyediakan bandwidth yang cukup.

Poin ini juga mencakup pemilihan perangkat keamanan tambahan jika terjadi bencana atau kemacetan lalu lintas. Utilitas seperti firewall, rencana pemulihan bencana, server proxy dan solusi cadangan yang sesuai harus diasuransikan untuk mengelola serangan penolakan layanan.

Elemen Pokok Cyber Security

Berikut adalah beberapa elemen pokok dari Cyber Security:

  1. Document security policy, adalah dokumen standar yang digunakan sebagai referensi untuk melaksanakan semua proses keamanan informasi.
  2. Information infrastructure, adalah media yang berperan dalam kelangsungan proses informasi, termasuk perangkat keras dan perangkat lunak.
  3. Perimeter Defense, adalah media yang bertindak sebagai komponen pertahanan dalam infrastruktur TI seperti IDS, IPS dan firewall.
  4. Network Monitoring System, adalah media yang tugasnya memantau kelayakan, penggunaan, dan kinerja infrastruktur informasi.
  5. System Information and Event Management, adalah media yang berperan dalam memantau berbagai peristiwa di jaringan, termasuk peristiwa yang terkait dengan insiden keamanan.
  6. Network Security Assessment, adalah elemen keamanan dunia maya yang berfungsi sebagai mekanisme kontrol dan memungkinkan keamanan informasi.
  7. Human resource dan security awareness, dalam kaitannya dengan sumber daya manusia dan kesadaran keamanan informasi.

Manfaat Cyber Security

Manfaat sistem keamanan komputer adalah perlindungan sistem komputer dari akses ke seseorang yang tidak memiliki hak untuk mengakses sistem komputer kita. Sistem keamanan cyber semakin dibutuhkan seiring dengan meningkatnya penggunaan komputer di seluruh dunia.

Selain itu, semakin banyak pengguna yang menghubungkan LAN mereka ke Internet tidak memiliki sumber daya manusia yang diperlukan untuk memastikan keamanan data dan informasi mereka. Ini mengancam keamanan data yang ada karena akses oleh orang-orang yang tidak berwenang untuk melakukannya. Keamanan komputer penting karena berkaitan dengan perlindungan data, integritas, otentikasi, kerahasiaan, dan ketersediaan.

Beberapa ancaman keamanan komputer adalah virus, worm, Trojan, spam, dan lainnya. Siapa pun dapat mencuri data dan bahkan merusak sistem komputer kita. Ancaman keamanan terhadap sistem komputer ini tidak dapat dihilangkan dengan cara ini, tetapi kami dapat menguranginya dengan menggunakan perangkat lunak keamanan sistem seperti perlindungan virus, perlindungan spam, dll.

Resiko Cyber Security pada Bisnis

Keamanan dunia maya tidak hanya memiliki dampak yang baik, tetapi juga membawa risiko mempengaruhi dunia bisnis. Mengingat keamanan dunia maya yang merupakan perisai pelindung paling penting untuk sistem keamanan data kami yang jelas merupakan risiko, terutama di dunia bisnis. Risiko Cyber Security bisnis pada bisnis mencakup tiga hal yaitu:

1. Resiko Operasional

Eksploitasi seperti ransomware, penolakan layanan (DDoS), pencurian data, pembajakan situs dan pencurian sumber daya dapat secara serius memengaruhi operasi bisnis. Beberapa kegagalan hanya dapat memengaruhi operasi internal perusahaan. Namun, ini berbeda jika DDoS atau pembajakan situs yang dapat menyebabkan krisis publik.

2. Resiko Reputasi

Pelanggan, investor atau mitra yakin untuk menghindari melakukan bisnis dengan perusahaan yang memiliki reputasi buruk dan dapat membahayakan mereka.

3. Resiko Investasi

Berinvestasi dalam cyber security adalah hal yang hebat, tetapi overinvesting dalam infrastruktur cyber security yang berfungsi adalah kesalahan besar. Ingat bahwa semua dana yang dihabiskan harus digunakan untuk efisiensi bisnis dan pertumbuhan produktivitas.

Tips Perlindungan pada Cyber Security

Dengan ketergantungan yang begitu tinggi pada komputer, sangat berisiko untuk mengabaikan kemungkinan kejahatan dunia maya. Di bawah ini adalah berbagai jenis perlindungan keamanan cyber yang perlu Anda pahami sehingga Anda dapat membangun fondasi yang kuat untuk strategi keamanan yang kuat.

1. Critical Infrastructure Security

Critical Infrastructure Security terdiri dari sistem cyber fisik yang banyak digunakan dalam masyarakat modern. Contoh umum infrastruktur kritis adalah jaringan listrik, pengolahan air, lampu lalu lintas, pusat perbelanjaan dan rumah sakit.

Kehadiran infrastruktur jaringan listrik di Internet membuat mereka rentan terhadap serangan cyber. Akibatnya, organisasi yang bertanggung jawab untuk infrastruktur kritis harus melakukan uji tuntas untuk memahami kerentanan dan melindungi bisnis mereka darinya. Keamanan dan ketahanan infrastruktur kritis ini sangat penting untuk keamanan dan kesejahteraan masyarakat.

2. Application Security

Keamanan aplikasi harus dilihat sebagai salah satu dari beberapa langkah keamanan yang diambil untuk melindungi sistem. Keamanan aplikasi menggunakan metode perangkat lunak dan perangkat keras untuk mengelola ancaman eksternal yang dapat muncul selama fase pengembangan aplikasi.

Aplikasi jauh lebih mudah diakses melalui jaringan, sehingga mengambil langkah-langkah keamanan selama fase pengembangan menjadi fase penting proyek. Jenis keamanan untuk aplikasi meliputi program anti-virus, firewall dan program enkripsi.

Jenis keamanan ini dapat mencegah akses tidak sah. Organisasi juga dapat menemukan sumber daya data sensitif dan melindunginya dengan proses keamanan aplikasi khusus yang ditautkan ke dataset.

3. Network Security

Karena keamanan cyber terkait dengan ancaman eksternal, keamanan jaringan diperlukan untuk mencegah akses tidak sah ke jaringan internal. Keamanan jaringan memastikan bahwa jaringan internal Anda dilindungi dengan melindungi infrastruktur dan memblokir akses ke data.

Untuk mengelola pemantauan keamanan jaringan dengan lebih baik, tim keamanan sekarang menggunakan pembelajaran mesin untuk menandai lalu lintas yang tidak normal dan mengingatkan mereka akan ancaman secara langsung. Contoh umum penerapan keamanan jaringan meliputi login tambahan, kata sandi baru, keamanan aplikasi, program anti-virus, perangkat lunak anti-spyware, enkripsi, firewall dan akses Internet yang dipantau.

4. Cloud Security

Meningkatkan Cyber Security adalah salah satu alasan utama tingginya permintaan akan cloud. Cloud security adalah alat keamanan berbasis perangkat lunak yang melindungi dan memantau data dalam sumber daya cloud. Penyedia layanan cloud terus mengembangkan dan mengimplementasikan alat keamanan baru yang membantu pengguna melindungi data mereka dengan lebih baik.

Sebuah mitos umum adalah bahwa keamanan cloud kurang aman. Orang-orang cenderung berpikir bahwa data mereka lebih aman ketika disimpan di server fisik. Namun, keamanan cloud telah menunjukkan bahwa kontrol langsung server fisik tidak selalu menunjukkan bahwa keamanan dan aksesibilitas jauh lebih penting daripada lokasi fisik data mereka.

Laporan Logical Cloud Security Alert menemukan bahwa pengguna server fisik mengalami lebih banyak insiden daripada pengguna layanan keamanan cloud.

5. Internet of Things (IoT) Security

IoT mengacu pada berbagai sistem IT fisik yang kritis dan non-kritis seperti perangkat, sensor, televisi, router WiFi, printer dan kamera keamanan. Pusat data terintegrasi, analisis, perangkat konsumen, jaringan, sistem dan sistem IoT adalah teknologi utama untuk IoT. Perangkat IoT sering dikirim dalam kondisi rentan dan menawarkan beberapa fitur keamanan.

Jenis Kejahatan Cyber di Era Digital

Berikut ini adalah macam-macam kejahatan cyber di era digital saat ini:

1. Denial of Service (DDoS)

Jenis serangan ini merusak jaringan dan memanipulasi sistem dan aplikasi. Ketika suatu sistem dipengaruhi oleh serangan dunia maya yang diklasifikasikan sebagai kategori DDoS, kinerjanya menjadi sangat tinggi dan menghabiskan banyak energi. Peretas yang berhasil meluncurkan serangan pada situs web perusahaan umumnya dimotivasi oleh balas dendam. Ada begitu banyak kasus DDoS di Indonesia sehingga sebagian besar kasus terjadi di sistem situs web pemerintah atau lembaga yang belum memiliki tingkat keamanan yang memenuhi syarat.

2. Scareware

Nama lain untuk scareware adalah peringatan keamanan palsu, semacam trik yang digunakan untuk mengecoh pengguna biasa. Jika pengguna berhasil dicegat, mereka biasanya diperintahkan untuk mengambil tindakan tertentu yang dapat atau dapat membahayakan pengguna secara finansial dan moral.

Peretas yang menggunakan scareware umumnya menghasilkan penipuan. Bentuk umum dari scareware adalah peringatan sistem popup. Saat ini, scareware masih tersebar luas di beberapa situs web, jadi Anda harus tetap waspada dan hati-hati.

3. Botnets dan Zombies

Jaringan robot (botnets) menyerang perangkat komputer yang terhubung ke jaringan pusat. Korban hacker botnet biasanya disebut sebagai zombie karena keberadaan mereka dikendalikan oleh peretas. Botnet yang mencuri data meningkatkan kinerjanya dari waktu ke waktu, sehingga cukup sulit untuk menemukannya.

4. Malware dan Virus

Serangan ini biasanya dikirim melalui email, situs web, dan aplikasi ke perangkat keras yang terhubung ke perangkat sistem. Virus ini kemudian merusak data yang ditargetkan peretas. Data ini hanya dapat disembunyikan atau dihapus secara permanen.

Penggunaan Istilah Cyber yang Ada di Indonesia

Berikut ini adalah istilah-istilah cyber yang sering digunakan di indonesia:

1. Cyber Law

Ini adalah aspek hukum, ruang lingkup yang mencakup semua aspek yang berkaitan dengan orang alami atau hukum yang menggunakan dan teknologi Internet yang dimulai ketika mulai online dan memasuki dunia cyber. Hukum cyber Indonesia mengacu pada Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

2. Cyber Security

Ini adalah teknologi, proses, dan praktik untuk melindungi jaringan, komputer, program, dan data dari serangan, kerusakan, atau akses tidak sah.

3. Cyber Crime

Jenis cyber ini adalah tindakan kriminal yang melibatkan komputer atau jaringan komputer dalam instrumen, tujuan, atau tempat kejahatan di dunia maya.

4. Cyber War

Jenis cyber ini adalah perang yang terjadi di dunia internet (virtual). Perang itu memiliki koneksi internet dan komputer. Kegiatan-kegiatan yang terjadi dalam perang cyber umumnya (resmi) menjalankan aktivitas peretasan yang dikelola pemerintah. Target dimulai dengan pencurian data untuk melumpuhkan sistem properti negara musuh.

5. Cyber Attack

Jenis cyber ini adalah jenis manuver yang digunakan oleh negara, individu, kelompok atau organisasi yang menyerang sistem komputer, infrastruktur, jaringan komputer atau perangkat komputasi pribadi dengan berbagai cara berbahaya yang biasanya berasal dari sumber anonim yang mencuri dan mengubah atau menghancurkan target ditentukan oleh peretasan sistem yang rentan.

Sekian artikel tentang cyber security ini semoga bisa memberi manfaat bagi kita semua, Terimakasih.

Baca Juga Artikel Lainnya >>>